吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3183|回复: 7
收起左侧

[Android CTF] JarvisOJ APK_500题解

[复制链接]
buzhifou01 发表于 2020-3-9 14:11

使用工具

ida
apktool
010editor
Hex Workshop
PKID
jadx-gui
d2j-dex2jar
APKSign

解题过程



1.查壳,无壳,放到模拟器中运行,输入信息之后出现提示信息。
temp.png
2345截图20200305103222.png
2.使用apktool进行反编译,发现AndroidManifest.xml不能被解密,那么反汇编终止,把生成AndroidManifest.xml放到010editor中,发现是空文件,接着往dex文件下手,由于使用apktool出现异常那么dex文件也有可能有问题
2345截图20200305102328.png
2345截图20200305110012.png
3.接着对apk进行解压缩,也生成了AndroidManifest.xml,拖入到010editor中发现是二进制文件,从中看不出什么,但里面有数据,说明该题的作者对AndroidManifest.xml进行了修改导致了apk不能正常反编译。
2345截图20200305110121.png
4.使用Hex Workshop打开AndroidManifest.xml文件,接着对比了一下该网站(https://bbs.pediy.com/thread-194206.htm)上的图片发现,Magic Number不为00080003并且StylePoolOffset也不为0。
2345截图20200306085640.png
5.把这两个值进行修改之后,重新打包成压缩文件,把文件名后缀改为.apk,签名,签名软件用的是APKSign。
temp.png
2345截图20200307092100.png
6.接着使用apktool进行反编译和解压缩,然后使用d2j-dex2jar.bat对classes-dex进行反编译,随后把生成的jar文件拖到jadx-gui中,从静态代码块中可以看到程序具有反调式的功能并且加载了动态链接库so,从clickHandler方法中看到输入的口令长度小于16,helloworld为关键方法,但该方法在native层,那么就要看so文件了。
[Java] 纯文本查看 复制代码
public class MainActivity extends AppCompatActivity {
    static {
	//反调式代码
        if (!Debug.isDebuggerConnected()) {
            System.loadLibrary("easy");
        }
    }
    public void clickHandler(View view) {
        TextView textView = (TextView) findViewById(R.id.textView2);
        String charSequence = ((TextView) findViewById(R.id.editText)).getText().toString();
        if (charSequence.isEmpty()) {
            Toast.makeText(this, "口令不能为空", 1).show();
        } else if (charSequence.length() > 16) {
            Toast.makeText(this, "输入的口令太长了", 1).show();
        } else if (helloworld(charSequence)) {
            Toast.makeText(this, "{FLAG:" + charSequence + "}", 1).show();
        } else {
            Toast.makeText(this, "输入的口令不正确", 1).show();
        }
    }

    public native boolean helloworld(String str);

    /* access modifiers changed from: protected */
    public void onCreate(Bundle bundle) {
        super.onCreate(bundle);
        setContentView((int) R.layout.activity_main);
        ((TextView) findViewById(R.id.editText)).setInputType(1);
    }
}


7.用ida加载so文件,由于加了反调试,所以只能静态分析so文件了,先看一下里面的函数,没找到 Java_类名_方法名 的函数和helloword函数,接着看到一个比较关键的函数JNI_OnLoad,程序加载so的时候,会执行JNI_OnLoad函数,由于主Activity里面有反调试,那么JNI_OnLoad里面可能也有。
2345截图20200307095743.png
8.在该函数内部看到一个字符串处理函数被调用了3次,进入该函数可以看出,该函数对字符串s1进行异或操作,接着往下看可以看到里面有几个字符串变量。
2345截图20200307105459.png
2345截图20200307110311.png
9.在下面看到一个if判断语句,里面涉及了2个函数,括号内是return -1,显然这两个函数跟新建东西或者初始化有关,分析发现这2个函数跟native注册有关。
2345截图20200309140038.png
10.上面有个函数sub_1198,看上去有点像c++里面的回调函数,进去,在里面看到反调式程序,下面就是求解flag的关键代码,里面的算法思路我都加了注释,大家应该看得懂。
2345截图20200309135843.png
2345截图20200307193306.png
[Asm] 纯文本查看 复制代码
while ( v12 - str < len )
  {
    v[i] = *(unsigned __int8 *)v12++;
    v19 = len;
    v20 = v16;
    sprintf((char *)&offest, v16, v[i]);        // 把字符串的每个字符转换成16进制
    strcat(c1, (const char *)&offest);          // 拼接字符串'0'
    len = v19;
    v16 = v20;
  }
  str[ii] = (char *)str;
  ii = 0;
  while ( ii < len1 )                           // 循环遍历字符串
  {
    xor = *str[ii] ^ ii++;                      // 对字符串进行异或处理
    *str[ii]++ = xor;                           // 把异或后的结果赋值给字符串
  }
  v24 = sub_10A4();
  if ( v24 )
  {
    tstr = str;
    i2 = 0;
    offest = v24 - v44 + 0x1010101;             // 计算偏移值
    do
    {
      v28 = *((_BYTE *)&offest + i2++);         // 把str[i2]赋值给v28
      *tstr++ += v28;                           // 把v28赋值给tstr数组
    }
    while ( i2 != 4 );
  }
  if ( len1 > 7 )
  {
    i1 = 7;
    do                                          // 下面的循环结构把str[7:]字串赋值给c2字符串
    {
      v29 = &c2[i1];                            // 引用变量c2[i1]
      v30 = str[i1++];
      *(v29 - 7) = v30;
    }
    while ( i1 != len1 );
    v31 = (int)(str - 1);
    v32 = &c2[len1 - 8];
    do                                          // 下面的循环结构把str前7个字符c2[1]
    {
      v33 = *(_BYTE *)(v31++ + 1);              // str数组中每个数加1
      (v32++)[1] = v33;
    }
    while ( (const char *)v31 != str + 6 );     // 是否为第7个字符
    c2[len1] = 0;                               // c2结尾符
  }
  for ( i = 0; i < len1; ++i )
    str[i] = c2[i] ^ str_4004[i];               // 与str_4004进行异或操作
  c1[0] = 0;
  v46 = 0;
  v35 = str;
  v36 = ::strlen(str);
  while ( v35 - str < v36 )
  {
    v37 = *(unsigned __int8 *)v35++;
    sprintf(&v45, (const char *)&x_, v37);      // 把str中的每个字符进行16进制转换
    strcat(c1, &v45);                           // 把转换后的字符拼接到c1中
  }
  v38 = &ans;
  v39 = &str_2C87;                              // str_2C87为Z!s't&  v~q~r},x,14`17c`gX
  do                                            // 下面的循环结构把str_2C87赋值给ans
  {
    v40 = *v39;
    v39 += 2;
    v41 = *(v39 - 1);
    *(_DWORD *)v38 = v40;
    *((_DWORD *)v38 + 1) = v41;
    v38 += 8;
  }
  while ( v39 != &dword_2CA7 );                 // 是否为结尾符
  strdeal(&ans, 32, 57);                        // 异或处理ans
  return strcmp(&ans, c1) == 0;
}

11.到了最后,可以看到一个字符数组比较函数,那么ans就为一个关键数组,接着求出该数组,在上面的代码中可以看到对ans进行处理的算法:先是把str_2C87字符串赋值给ans,接着使用strdeal函数进行异或处理,使用如下idapython脚本可以把ans字符串求出。
[Python] 纯文本查看 复制代码
# -*- coding:utf-8 -*-
def GetStr():
	#str_2C87字符串所在的位置
	str_addr=0x2C87
	tstr=''
	while(1):
		#判断循环是否结束
		if chr(Byte(str_addr))=='g' and chr(Byte(str_addr+1))=='X':
			break
		#叠加字符串字符生成字符串
		tstr+=chr(Byte(str_addr))
		str_addr+=1
	#加上最后两个字符
	return tstr+'gX'
print GetStr()
#对应ida中的strdeal函数
def strdeal(str,c):
	index=0
	s=''
	while(index<len(str)):
		v=ord(c)+index
		t=str[index]
		s+=chr(ord(t)^v)
		index+=1
	return s
s=GetStr()
print strdeal(s,'9')

运行结果如下:
2345截图20200308105804.png
12.那么接着就是str_4004字符串的问题了,在ida中可以看出它只有三个字符,但在第10步的代码中可以看出它的长度不止3,可能是哪个地方对它后面数进行赋值,接下来使用idapython脚本查找引用它的地方。
2345截图20200308110527.png
[Python] 纯文本查看 复制代码
# -*- coding:utf-8 -*-
def GetStrPos():
	#查找引用str_4004的地方
	for refhs in XrefsTo(0x4004, flags=0):
		print "x: %s x.frm 0x%x"%(refhs,refhs.frm)

GetStrPos()

运行结果如下:
2345截图20200308111715.png
在输出窗口点击x.frm后面的地址就可跳到调用str_4004字符串的地方,比Ctrl+X方便多了!
13.在输出窗口中点击0x1434,可以看到这里对str_4004[4]-str_4004[6]进行赋值,显然这是不够的,接下来,使用如下脚本查看str_4007的引用情况,
2345截图20200308141042.png
[Python] 纯文本查看 复制代码
# -*- coding:utf-8 -*-
def GetStrPos():
	#查找引用str_4004的地方
	for refhs in XrefsTo(0x4007, flags=0):
		print "x: %s x.frm 0x%x"%(refhs,refhs.frm)

GetStrPos()

运行结果:
2345截图20200308141143.png
14.在上面输出的地址中,看到一个离引用str_4004非常近的地址0x143e,随后分析了0x1430到0x1444处的地址,分析情况如下,那么str_4004的字符串为:str_4004+'839C6C83'+str_4007[4:]。
[Asm] 纯文本查看 复制代码
.text:00001430 1D 4B                             LDR             R3, =(str_4004 - 0x1438)
.text:00001432 84 B0                             SUB             SP, SP, #0x10
.text:00001434 7B 44                             ADD             R3, PC  ; str_4004
.text:00001436 03 33                             ADDS            R3, #3  ; R3+3
.text:00001438 18 46                             MOV             R0, R3
.text:0000143A 19 4B                             LDR             R3, =0x839C6C83 ; 把0x839C6C83放入R3,即为:str_4004[4]-str_4004[7]为0x839C6C83
.text:0000143C 19 46                             MOV             R1, R3
.text:0000143E 01 60                             STR             R1, [R0] ; [R0]为str_4007[4:]字符串,str_4004[7:]后面拼接str_4007[4:]
.text:00001440 6B 46                             MOV             R3, SP
.text:00001442 18 46                             MOV             R0, R3
.text:00001444 00 22                             MOVS            R2, #0  ; 数组结束符

15.接下来使用idapython脚本,取出str_4007[4:]子串,并转换成十进制数,使用idapython脚本取值有一个非常大的好处,就是省的一个一个复制粘贴到代码中,脚本代码如下:
[Python] 纯文本查看 复制代码
def GetV():
	#str_2C87字符串所在的位置
	str_addr=0x400B
	tstr=''
	i=0
	while i<9:
		print Byte(str_addr),
		i+=1
		str_addr+=1
		
GetV()

运行结果如下:
str4007.png
16.在上面当中,提到了ans字符数组跟c1一样,那c1字符数组到底为多少呢?从175行代码中看到c1字符数组的长度为32,从第11步看出ans的长度为31,在107行有对'0'进行拼接的操作,那么c1的可能就有32种,求解flag的代码中,每个都试过去,求解flag的代码如下:
2345截图20200309133745.png
2345截图20200309134019.png
[Python] 纯文本查看 复制代码
s = "ddedd4ea2e7bef168491a6cae2bc660"
c1 = []
str_4004 = [133, 139, 236, 0x83, 0x6c, 0x9c, 0x83, 141, 12, 1, 117, 95, 198, 69, 243, 80]
#把十六进制数转换成十进制
def ChrToOrd(c,j):
	t=0x10
	#判断是否是个位数
	if j==2:
		t=0x1
	Hex=['a','b','c','d','e','f']
	Ord=[0xa,0xb,0xc,0xd,0xe,0xf]
	#如果是0-9的数
	if '0'<=c and '9'>=c:
		return (ord(c)-ord('0'))*t
	#如果是a-f的数
	for i in range(6):
		if Hex[i]==c:
			return Ord[i]*t
#把ans字符串中十六进制数转换成十进制
def getStrOrd(i):
	ord=[]
	j=0
	ans=0
	t=i
	#每两位进行转换
	while j<31:
		#ans追踪转换后的数值
		ans=0
		if j==t:
			ans+=0
			#如果j==i,把t标记为-1
			t=-1
		else:
			ans+=ChrToOrd(s[j],1)
			j+=1
			if j==31:
				ord.append(ans)
				break
		if j==t:
			ans+=0
			#如果j==i,把t标记为-1
			t=-1
		else:
			ans+=ChrToOrd(s[j],2)
			j+=1
		ord.append(ans)
	return ord
def getC1Sz():
	for i in range(32):
		t=getStrOrd(i)
		c1.append(t)
#判断是否为可见字符
def isSee(t):
	if(t>32 and t<127):
		return 0
	else:
		return 1
def getFlag():
	getC1Sz()
	for t in c1:
		XorC1 = []
		flag = ''
		print 't ',t
		for i in range(16):
			t1 = t[i]^str_4004[i]
			#print 'p ',p
			XorC1.append(t1)
		#XorC1对应str
		XorC1 = XorC1[-7:] + XorC1[:-7]
		#把str中的前四个元素减1
		for i in range(4):
			XorC1[i] = XorC1[i]- 1
		#把str中的每个元素进行异或处理
		for i in range(16):
			t2 = XorC1[i] ^ i
			#如果不是可见字符则退出
			if(isSee(t2)==1):
				break
			flag+= chr(t2)
		else:
			print flag
			break
getFlag()

运行结果如下:


ans.png

CTF_500.rar

955.98 KB, 下载次数: 41, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 4威望 +2 吾爱币 +101 热心值 +4 收起 理由
尕可 + 1 + 1 用心讨论,共获提升!
qtfreet00 + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
诺世成长日记 + 1 用心讨论,共获提升!
chxi + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

chxi 发表于 2020-3-9 14:24
只是加分了
HighBox 发表于 2020-3-9 14:29
lhhtys 发表于 2020-3-9 14:31
诺世成长日记 发表于 2020-3-9 15:26
渣渣来向大佬学习了
纯甄大狗哥 发表于 2020-3-9 15:27
小白来学习一下,谢谢分享
泡影 发表于 2020-3-9 23:00
楼主厉害啊
cdevil 发表于 2020-3-10 08:27
学习了,楼主厉害
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-26 20:13

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表